Компания Intel устранила серьезную уязвимость в процессорах для десктопов, серверов, мобильных устройств и встраиваемых систем, включая новейшие микроархитектуры Alder Lake, Raptor Lake и Sapphire Rapids. Проблема может использоваться для повышения привилегий, получения доступа к конфиденциальной информации и провоцирования отказа в обслуживании.

Уязвимость, обнаруженная самим инженерами Intel, получила идентификатор  CVE-2023-23583 и описывается как «проблема избыточного префикса».

Изначально считалось, что ошибка может быть использована лишь для провоцирования отказа в обслуживании (уязвимости получила только 5,5 балла по шкале CVSS), и Intel планировала выпустить патч для нее в марте 2024 года. Однако более глубокий анализ показал, что существует способ использовать баг для повышения привилегий, поэтому Intel перенесла дату выхода патча на ноябрь 2023 года. В итоге оценка уязвимости изменилась и составляет 8,8 балла по шкале CVSS.

«При определенных обстоятельствах на микроархитектурах Intel выявлены случаи, когда выполнение инструкции (REP MOVSB), закодированной с избыточным префиксом REX, может приводить к непредсказуемому поведению системы, вызывающему ее критический сбой или зависание, а в некоторых сценариях — к повышению привилегий с CPL3 до CPL0, — сообщают инженеры Intel.  —Intel не рассчитывает, что какое-либо невредоносное программное обеспечение столкнется с этой проблемой в реальных условиях. Ожидается, что избыточные префиксы REX не будут присутствовать в коде и не будут генерироваться компиляторами. Вредоносная эксплуатация этой проблемы требует выполнения произвольного кода. Также, в рамках внутренней проверки, проведенной в контролируемой лабораторной среде, Intel выявила возможность повышения привилегий в определенных сценариях».

Системы с уязвимыми процессорами, в том числе с Alder Lake, Raptor Lake и Sapphire Rapids, уже получили обновленные микрокоды, причем эти патчи не оказывают влияния на производительность.

Также компания выпустила обновления микрокода для других процессоров. Пользователям рекомендуется обновить BIOS, ОС и драйверы, чтобы получить патчи от OEM-производителей, поставщиков ОС и поставщиков гипервизоров.

Полный список процессоров Intel, затронутых уязвимостью CVE-2023-23583, а также рекомендации по ее устранению доступны здесь.

Эксперт Google Тэвис Орманди (Tavis Ormandy) рассказал, что эта уязвимость была самостоятельно обнаружена несколькими исследовательскими группами Google, включая Google Information Security Engineering и команду silifuzz, которые дали проблеме имя Reptar.

Как пояснил вице-президент и CISO Google Cloud Фил Венаблс (Phil Venables), баг связан с тем, «как избыточные префиксы интерпретируются процессором, что в случае успешной эксплуатации приводит к обходу защитных границ».

Во время тестирования проблемы Орманди обнаружил, что избыточные префиксы, которые обычно следует игнорировать, из-за уязвимости вызывают «очень странное поведение».

«В процессе тестирования мы наблюдали очень странное поведение. Например, ветвления в неожиданные места, игнорирование безусловных переходов, процессор переставал точно записывать указатель инструкции в инструкции xsave и call. Пытаясь понять, что происходит, мы наблюдали отладчик, сообщающий о невозможных состояниях, — пишет Орманди. — Уже казалось, что это может свидетельствовать о серьезной проблеме, но через несколько дней экспериментов мы обнаружили, что, когда на нескольких ядрах возникала одна и та же ошибка, процессор начинал сообщать об ошибках machine check exceptions и аварийно прекращал работу. Мы убедились, что это работает даже для непривилегированной гостевой виртуальной машины, поэтому может иметь серьезные последствия для безопасности облачных провайдеров. Естественно, мы сразу сообщили об этом в Intel».

По данным специалистов Google, злоумышленник в многопользовательской виртуальной среде может использовать эту уязвимость для атаки на гостевую машину, что приведет к отключению хоста, а также приведет к отказу в обслуживании для других гостей на этом хосте. Также, как уже отмечалось выше, проблема может привести к раскрытию информации и повышению привилегий.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии